Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?